I ricercatori di Kaspersky hanno scoperto una nuova campagna di spionaggio Android, SandStrike, che prende di mira i Baháʼí, una minoranza religiosa di lingua persiana, distribuendo un’applicazione VPN contenente uno spyware altamente sofisticato.

Per convincere le vittime a scaricare gli spyware, gli attaccanti hanno creato account Facebook e Instagram con più di 1.000 follower e hanno progettato contenuti grafici a tema religioso, creando una trappola efficace.

La maggior parte di questi account sui social media contiene un link a un canale Telegram creato dai cyber criminali che distribuisce un’applicazione VPN apparentemente innocua per accedere a siti vietati in alcune regioni, come ad esempio contenuti religiosi. Per rendere questa applicazione totalmente funzionante, gli attaccanti hanno anche realizzato una propria infrastruttura VPN.

Il client VPN, tuttavia, contiene uno spyware operativo con funzionalità che consentono di raccogliere e rubare dati sensibili, compresi i registri delle chiamate e gli elenchi dei contatti, nonché di tracciare qualsiasi altra attività svolta dagli utenti colpiti.

Gli esperti di Kaspersky hanno anche rilevato un aggiornamento avanzato del cluster DeathNote e, insieme a SentinelOne, hanno indagato su Metatron, un malware mai visto prima. Si tratta di una nuova e sofisticata piattaforma malware mai vista prima, che prende di mira principalmente le aziende di telecomunicazioni, gli Internet service provider e le università dei Paesi del Medio Oriente e dell’Africa. Metraton è progettato per aggirare le soluzioni di sicurezza locali e distribuire le piattaforme malware direttamente nella memoria.  

Kaspersky ha rilevato ulteriori scoperte che riguardano il terzo trimestre del 2022, durante il quale gli autori delle APT hanno cambiato continuamente le proprie tattiche, migliorando gli strumenti e sviluppando nuove tecniche.

Gli esperti hanno osservato Lazarus utilizzare il cluster DeathNote contro gli utenti della Corea del Sud. È possibile che l’attore abbia utilizzato una compromissione strategica del Web, impiegando una catena di infezione simile a quella che i ricercatori di Kaspersky hanno precedentemente riportato, attaccando un programma di sicurezza endpoint. Tuttavia, gli esperti hanno scoperto, che anche il malware e gli schemi di infezione sono stati aggiornati. L’attaccante ha utilizzato un malware mai visto prima, con funzionalità limitate per eseguire comandi dal server C2. Grazie a questa backdoor, l’operatore si è nascosto per un mese nel sistema della vittima, raccogliendo informazioni.

I dati mostrano, inoltre, che lo spionaggio informatico continua a essere uno degli obiettivi principali delle campagne APT. Nel terzo trimestre del 2022, i ricercatori hanno rilevato numerose campagne APT, il cui obiettivo principale è rappresentato dalle pubbliche amministrazioni. Le indagini condotte recentemente da Kaspersky mostrano che quest’anno, a partire da febbraio, HotCousin ha tentato di compromettere i ministeri degli affari esteri in Europa, Asia, Africa e Sud America.

“Come si può osservare dall’analisi degli ultimi tre mesi, gli attori APT si stanno impegnando a creare nuovi strumenti di attacco e a migliorare quelli vecchi per lanciare nuove campagne malevole. Nei loro attacchi, utilizzano metodi astuti e inaspettati: SandStrike, che attacca gli utenti attraverso il servizio VPN, nel quale le vittime cercavano di trovare protezione e sicurezza, è un esempio perfetto. Oggi è facile distribuire malware attraverso i social network e rimanere inosservati per diversi mesi o anche di più. Per questo è importante essere sempre prudenti, assicurarsi di essere informati sulle minacce e di avere gli strumenti giusti per proteggersi da quelle esistenti ed emergenti”, ha commentato Victor Chebyshev, Lead Security Researcher del Global Research and Analysis Team (GReAT) di Kaspersky.

 

https://www.kaspersky.it/about/press-releases/2022_kaspersky-il-nuovo-spyware-sandstrike-prende-di-mira-gli-utenti-android-con-unapplicazione-vpn-che-nasconde-uno-spyware-altamente-sofisticato

Twitter
Visit Us
LinkedIn
Share
YOUTUBE